• 제목/요약/키워드: secure design

검색결과 1,828건 처리시간 0.036초

가구/조명 전시 디자인 (Furniture & Lighting Exhibition Design)

  • 임오연
    • 한국실내디자인학회:학술대회논문집
    • /
    • 한국실내디자인학회 2007년도 추계학술발표대회 논문집
    • /
    • pp.157-158
    • /
    • 2007
  • This is an interior design for a furniture & lighting design exhibition. The concept of design is to secure the smooth flow planning of an audience and effective direction of an exhibit Design content include 1) installation(passage of light) to guide an audience from entrance to right side of the exhibition space to prohibit the flow dispersion and keep smooth continual circulation flow plan 2)image-wall to introduce exhibition 3)installation to help the global understanding of exhibit 4)exhibition stand design considering proper height of audience's eye.

  • PDF

멀티캐스트 정보 보호를 위한 그룰 키 관리 프로토콜의 설계 ((Design of Group Key Management Protocol for Information Security in Multicast))

  • 홍종준
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권9호
    • /
    • pp.1235-1244
    • /
    • 2002
  • 본 논문에서는 PIM-SM 멀티캐스트 그룹 통신에서 사용자의 서비스보호를 위한 그룹 키 관리 프로토콜을 제안한다. 멀티캐스트 보안의 관리 기준이 되는 서브그룹을 RP(Rendezvous-Point) 단위로 나누고, 각 RP에는 하나의 서브그룹 관리자를 두며, 각각의 서브그룹 관리자는 송신자들에게 그룹 키를 부여한다. 송신자는 자신의 그룹 키로 데이터를 RP에 전송하고, RP는 수신자를 미리 설정하여 놓은 보호채널을 통하여 확인한 후, 수신자가 원하는 서비스 송신자의 복호화 키를 보호채널을 통하여 미리 전송하여 복호화할 준비를 한다. 이후 데이터를 전송하여 수신자는 전송받은 송신자의 그룹 키를 갖고 수신된 데이터의 복호화 하는 구조를 갖는다. 그 결과, 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, SPT로의 경로 변화에도 새로운 키 분배 없이 데이터 전송이 가능하다. 또한 PIM-SM 라우팅 구조를 다른 추가 요소 없이 그대로 사용할 수 있다는 장점을 갖게 된다.

  • PDF

Secure Beamforming with Artificial Noise for Two-way Relay Networks

  • Li, Dandan;Xiong, Ke;Du, Guanyao;Qiu, Zhengding
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1418-1432
    • /
    • 2013
  • This paper studies the problem of secure information exchange between two sources via multiple relays in the presence of an eavesdropper. To this end, we propose a relay beamforming scheme, i.e., relay beamforming with artificial noise (RBwA), where the relay beamforming vector and the artificial noise vector are jointly designed to maintain the received signal-to-interference-ratio (SINR) at the two sources over a predefined Quality of Service (QoS) threshold while limiting the received SINR at the eavesdropper under a predefined secure threshold. For comparison, the relay beamforming without artificial noise (RBoA) is also considered. We formulate two optimization problems for the two schemes, where our goal is to seek the optimal beamforming vector to minimize the total power consumed by relay nodes such that the secrecy of the information exchange between the two sources can be protected. Since both optimization problems are nonconvex, we solve them by semidefinite program (SDP) relaxation theory. Simulation results show that, via beamforming design, physical layer secrecy of two-way relay networks can be greatly improved and our proposed RBwA outperforms the RBoA in terms of both low power consumption and low infeasibility rate.

Secure Hardware Implementation of ARIA Based on Adaptive Random Masking Technique

  • Kang, Jun-Ki;Choi, Doo-Ho;Choi, Yong-Je;Han, Dong-Guk
    • ETRI Journal
    • /
    • 제34권1호
    • /
    • pp.76-86
    • /
    • 2012
  • The block cipher ARIA has been threatened by side-channel analysis, and much research on countermeasures of this attack has also been produced. However, studies on countermeasures of ARIA are focused on software implementation, and there are no reports about hardware designs and their performance evaluation. Therefore, this article presents an advanced masking algorithm which is strong against second-order differential power analysis (SODPA) and implements a secure ARIA hardware. As there is no comparable report, the proposed masking algorithm used in our hardware module is evaluated using a comparison result of software implementations. Furthermore, we implement the proposed algorithm in three types of hardware architectures and compare them. The smallest module is 10,740 gates in size and consumes an average of 47.47 ${\mu}W$ in power consumption. Finally, we make ASIC chips with the proposed design, and then perform security verification. As a result, the proposed module is small, energy efficient, and secure against SODPA.

성능과 보안성을 함께 개선한 MIPv6 바인딩 갱신 (MIPv6 Binding Update scheme to improve performance and security)

  • 원유석;조경산
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.81-91
    • /
    • 2007
  • MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 MIPv6가 기본적으로 제공하는 RR과 기존의 대표적인 프로토콜인 SUCV와 OMIPv6를 상세히 분석하여 MN의 암호화 연산 및 각 프로토콜의 공격 취약성, 주소 생성 및 관리와 확장성의 문제점을 제시하고, 안전한 바인딩 갱신을 위한 설계 목표를 제시한다. 이를 근거로 새로운 바인딩 갱신 프로토콜을 제안한다. 제안 프로토콜은 기존 프로토콜들보다 다양한 공격에 대한 방어를 강화하며, 주소관리와 확장성을 개선하고, 위치 보안성을 제공하며, 제한된 계산 능력을 갖는 MN의 연산 부하를 감소시킨다.

  • PDF

SHA3-512 해시 함수의 최적 하드웨어 설계조건 분석 (Analysis of Optimal Hardware Design Conditions for SHA3-512 Hash Function)

  • 김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.187-189
    • /
    • 2018
  • 본 논문에서는 Secure Hash Algorithm3-512 (SHA3-512) 해시 함수의 최적 하드웨어 설계조건을 분석하였다. SHA3-512 해시 코어를 64-비트, 320-비트, 640-비트, 960-비트 그리고 1600-비트의 5가지 데이터 패스로 설계하여 RTL 시뮬레이션을 통해 기능을 검증하였으며, Xilinx Virtex-5 FPGA 디바이스로 합성한 결과를 바탕으로 최대 동작주파수, 처리율 그리고 슬라이스 수를 비교하였다. 분석 결과로부터, SHA3-512 해시 코어를 1600-비트의 데이터 패스로 설계하는 것이 가장 우수한 성능을 갖는 것으로 확인되었다.

  • PDF

의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로 (Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment)

  • 김양훈;최연정
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 전통적인 산업과 ICT의 융합은 ICT에서 나타나는 보안 위협 및 취약점과 기존 산업의 특수한 산업 종속적인 문제점이 혼합되어 새로운 보안위협 및 취약점이 나타나고 있다. 특히, 의료ICT융합산업에서는 의료정보시스템을 중심으로 사용자 인증에 대한 다양한 문제가 파생되어, 오남용, 보안취약점에 악용되고 있는 실정이다. 이에 따라, 본 연구에서는 의료 ICT 융합환경에서 안전한 사용자 관리를 위한 사용자 인증시스템을 설계하고 프로토타입을 구현하였다. 구체적으로, 의료정보시스템을 중심으로 개인화 기기를 활용하여 사용자 인증을 수행함으로써 ID 공유로 나타나는 오남용과 보안 취약점을 해결하고, 개별 ID/PW 방식 인증의 불편함을 해소하기 위한 방안을 설계 및 프로타입을 구현하였다.

영상데이터의 안전한 전송을 위한 부분 영상 암호화 시스템 설계 (Partial image encryption system design for secure transmission of images)

  • 박시찬
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.132-134
    • /
    • 2004
  • This paper proposes partial image encryption system for secure transmission of images. Partial image encryption is suitable for real-time processing purpose of multimedia data that needs compression and encryption. Compression part uses modified SPIHT algorithm and encryption part uses AES. Partial image encryption is significant reduction in encryption time in comparison with whole image encryption.

  • PDF

안전한 TCP/IP 통신을 위한 128bits SSL-Proxy 설계 및 구현 (Design and Implementation of 128bits SSL-Proxy for Secure TCP/IP Communication)

  • 박성준;김창수;황수철
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.65.1-70
    • /
    • 2000
  • 최근 인터넷 사용자의 증가와 인터넷을 이용한 전자상거래가 활발해지면서 TCP/IP 통신 보안에대한 많은 연구들이 진행되고 있다. 이러한 연구들중 SSL(Secure Socket Layer) 은 인증 및 보안 프로토콜로서 인터넷을 이용한 통신 보안에 가장 많이 사용되고있는 방법이다. 본 논문에서는 국내 암호 알고리즘의 표준으로 채택된 SEED 알고리즘을 SSL에 적용하여 서버와 클라이언트의 통신을 128bits 암호화할 수 있는 SSL-Proxy 프로그램을 구현하였으며, Windows 와 Unix 시스템에 모두 적용 가능하도록 모듈화하였다.

  • PDF

온라인 환경의 인터넷 안전결제에서 ISP 생성시 안전한 신원확인을 위한 인증 알고리즘 설계 (A Design of Authentication Algorithm for Safe Identification on Generating ISP in Online Environment Internet Secure Payment System)

  • 전영호;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.272-275
    • /
    • 2010
  • 인터넷의 발달로 인하여 다양한 온라인 카드 지불 방식이 생겨나게 되었다. 그 중, 기존의 국민카드와, BC카드의 카드 결제 방식인 ISP(Internet Secure Payment) 시스템에서 ISP를 생성하는 과정이 현재의 인증 방법으로는 잠재적인 취약점이 있음을 발견하고, 이에 본인 인증을 강화하는 프로토콜을 제안한다.

  • PDF